CN105339946A - 用于提供安全环境的设备和方法 - Google Patents

用于提供安全环境的设备和方法 Download PDF

Info

Publication number
CN105339946A
CN105339946A CN201480036075.3A CN201480036075A CN105339946A CN 105339946 A CN105339946 A CN 105339946A CN 201480036075 A CN201480036075 A CN 201480036075A CN 105339946 A CN105339946 A CN 105339946A
Authority
CN
China
Prior art keywords
security information
security
controller
annex
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480036075.3A
Other languages
English (en)
Inventor
金戎宽
金锺石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105339946A publication Critical patent/CN105339946A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

一种用于提供安全环境的方法。所述方法包括:响应于检测到附件而从附件检测用户信息;如果检测到用户信息,则用输入的安全信息来执行安全认证;在安全认证成功时,提供安全环境。

Description

用于提供安全环境的设备和方法
技术领域
本公开总体上涉及提供安全环境。更具体而言,本公开涉及一种用于有效地提供安全环境的设备和方法。
背景技术
随着现代电子装置的快速发展,各种服务正在涌现。具体而言,与针对电子装置的安全环境相关的服务已经被提供。
安全环境是指需要安全认证的任务能够被执行的环境。例如,它是指在执行用于处理机密数据(诸如,要求安全性的办公文档)的任务时提供的环境。
就此而言,电子装置首先执行要求安全性的程序并用数据(例如,密码)在程序中进行认证处理。电子装置需要针对需要安全性的每个程序输入各自的数据或密码,给用户造成不便。
作为一种电子装置,移动装置广泛地用于网络通信。
移动装置易于携带,但是容易遭遇安全性问题。此外,移动装置尚未被给予任何安全环境。
因此,对为电子装置尤其是移动装置简单地提供即时安全环境的技术存在需要。
此外,更需要方便地进入安全环境的技术。
发明内容
【技术问题】
本公开的多个方面在于至少解决上述问题和/或缺点并至少提供在下文中描述的优点。相应地,为了解决以上讨论的缺陷,首要目的是提供一种在检测到附件的连接时通过用输入到屏幕上的安全信息执行认证来提供安全环境的设备和方法。
【技术方案】
根据本公开的一方面,提供了一种用于提供安全环境的方法,所述方法包括:响应于检测到附件而从附件检测用户信息;如果检测到用户信息,则用输入的安全信息执行安全认证;如果安全认证成功,则提供安全环境。
根据本公开的另一方面,提供了一种安全服务器,包括:控制器,用于通过将接收到的安全信息与预存储的用户的安全信息进行比较来执行安全认证,并将指示安全认证是成功还是失败的认证令牌信息发送到至少一个电子装置;存储器,用于存储所述预存储的用户的安全信息。
根据本公开的另一方面,提供了一种用于提供安全环境的设备,所述设备包括:控制器,用于响应于检测到附件而从附件检测用户信息,如果检测到用户信息,则用输入的安全信息执行安全认证,如果安全认证成功,则提供安全环境;存储器,用于存储安全信息;显示单元,用于显示安全环境。
从以下结合附图公开本公开的示例性实施例的详细描述中,本公开的其它方面、优点和突出特征将对本领域技术人员而言变得清楚。
在着手下文的“具体实施方式”之前,阐述在本专利文档中通篇使用的特定词汇和短语的定义会是有益的:术语“包括”和“包含”及其派生词意指包含而没有限制;术语“或”是包含性的,意指“和/或”;短语“与…相关联的”和“与其相关联的”及其派生词可意指包括、被包括在…内、与…相互连接、包含、被包含在…内、连接到…或与…连接、耦合到…或与…耦合、与…可通信、与…合作、交织、并置、近似于、被绑定到…或与…绑定、具有、具有…的属性,等等;术语“控制器”意指控制至少一个操作的任何装置、系统或装置、系统的一部分,可在硬件、固件或软件或者在硬件、固件和软件中的至少两个的某一组合中实施这样的装置。应注意到:无论是本地还是远程地,可集中或分散与任何特定控制器相关联的功能。在本专利文档中通篇提供针对特定词汇和短语的定义,本领域普通技术人员应理解:在许多(即使不是大多数)示例中,所述定义应用于这样限定的词汇和短语的之前以及未来的使用。
【本发明的效果】
根据本发明的实施例,如果检测到附件的连接,则可在当前屏幕上接收安全信息。此外,根据本发明的实施例,可通过检测附件的连接而立即接收安全信息,而无需接收安全信息的单独处理。
此外,根据本发明的实施例,如果在安全认证过程中使用安全信息确认了认证,则可立即做出向安全环境的切换。
此外,根据本发明的实施例,电子装置外部的安全服务器会经过安全认证过程,因此,安全信息可不被连续地存储在电子装置中。
根据本发明的实施例,多个电子装置可通过执行安全认证过程的安全服务器而被切换到安全环境,用户可在使用所述多个电子装置的同时将所述多个电子装置切换到安全环境。
根据本发明的实施例,如果检测到附件的连接,则可接收附件的ID,可将接收到的安全信息和预存储的与附件ID相应的用户安全信息进行比较以执行安全认证过程。
根据本发明的实施例,如果检测到附件的连接,则可接收附件的ID,并且在做出向安全环境的切换时可显示与附件ID相应的用户信息。
附图说明
为了更完整的理解本公开及其优点,现在对以下结合附图的描述进行参考,在附图中,同样的参考标号表示同样的部件:
图1示出根据本公开的实施例的电子装置的框图;
图2示出根据本公开的实施例的电子装置的正面的透视图;
图3示出根据本公开的实施例的电子装置的背面的透视图;
图4是示出根据本公开的实施例的方法的操作的流程图;
图5示出根据本公开的实施例的执行用于提供安全环境的方法的电子装置;
图6示出根据本公开的实施例的执行用于提供安全环境的方法的电子装置;
图7是示出根据本公开的实施例的用于提供安全环境的方法的操作的流程图;
图8示出根据本公开的实施例的与用于提供安全环境的方法有关的安全服务器和多个电子装置;
图9是示出根据本公开的实施例的用于提供安全环境的方法的操作的流程图;
图10示出根据本公开的实施例的执行安全环境提供方法的电子装置;
图11示出根据本公开的实施例的执行安全环境提供方法的电子装置。
贯穿附图,同样的参考标号将被理解为指示同样的部件、组件和结构。
具体实施方式
在本专利文档中的以下讨论的图1至图11以及用于描述本公开的原理的各种实施例仅作为例证之用并且无论如何不应该被理解为限制本公开的范围。本领域技术人员将理解:可在任何适当布置的系统或装置中实施本公开的原理。现在将参照示出本公开的说明性的实施例的附图在下文中更全面地描述本公开。然而,可按照许多不同形式实施本公开,并且不应将本公开理解为限于在此阐述的实施例;相反地,提供这些实施例使得本公开将是彻底和完整的,并将向本领域的技术人员充分地传达本公开的范围。同样的标号始终指示同样的元件。
将理解:虽然术语第一、第二、第三等可在此被用于描述各种元件、组件、区域、层和/或部分,但是这些元件、组件、区域、层和/或部分不应受这些术语限制。这些术语仅被用于将一个元件、组件、区域、层或部分与另一区域、层或部分区别开。因此,在不脱离本公开的教导的情况下,在下文中讨论的第一元件、组件、区域、层或部分可被称为第二元件、组件、区域、层或部分。在通过使用连接性的术语“~和/或~”等对项目进行描述时,所述描述应被理解为包括一个或更多个相关列出的项目的任意组合及全部组合。
在此使用的术语仅仅是为了描述具体的实施例的目的,而并非意图限制本公开。将理解:除非上下文清楚地另有指示,否则单数形式包括复数的指示物。还将理解:当在本说明书中使用时,术语“包括”和/或“包括…的”指定存在声明的特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或附加一个或更多个其它的特征、整数、步骤、操作、元件、组件和/或上述项的组合。
除非另有限定,否则在此使用的包括技术术语和科学术语的全部术语具有与本公开所属领域的普通技术人员通常理解的含义相同的含义。还将理解:术语(诸如在通常使用的词典中限定的术语)应被理解为具有与它们在现有技术的语境中的含义相一致的含义,并且除非在此被如此明确限定,否则将不以理想化的或过分正式的意义被解读,。
图1示出根据本公开的实施例的电子装置100的框图。
电子装置100包括但不限于移动装置、智能电话、敲击式书(tapbook)、智能敲击式设备(smarttap)、智能电视机(TV)、个人数字助理(PDA)、MP3播放器、平板个人计算机(PC)或台式PC。电子装置100可包括在将在下文中结合图1至图3描述的所有组件或一些组件。
参照图1,电子装置100可通过使用外部装置连接(诸如,子通信模块130、连接器165和耳机插孔167)而被连接到外部装置(未示出)。
外部装置可包括经由线缆被可移除地附接到电子装置100的各种装置(诸如,耳机、外部扬声器、通用串行总线(USB)存储器、充电器、支架、扩展坞、数字多媒体广播(DMB)天线、支付相关装置、健康护理装置(例如,血糖测试仪)、游戏机、车辆导航等)。外部装置也可包括可经由短距离通信(诸如,蓝牙、近场通信(NFC)等)被无线连接到电子装置100的短距离通信装置以及WiFi直连通信装置、无线接入点(AP)等。此外,外部装置可包括蜂窝电话、智能电话、平板PC、台式PC和服务器。
参照图1,电子装置100包括显示单元190和显示控制器195。在一些实施例中,电子装置100可包括两个以上的显示单元190和两个以上的显示控制器195。显示单元190可根据输入方案而具有至少一个面板,显示控制器195可具有针对每个面板的控制器,其中,所述面板通过显示单元190检测输入的命令并将输入的命令转发给电子装置100的控制器。显示单元190可包括用于检测笔的移动(例如,触摸和/或悬浮)笔检测面板(也被称作笔识别面板)191和用于检测人的手指的触摸的触摸检测面板(也被称为触摸识别面板)192。显示控制器195可包括用于将从笔检测面板191检测到的输入的信息转发给控制器110的笔检测控制器(未示出)和用于将从触摸检测面板192检测到的输入的信息转发给控制器110的触摸检测控制器(未示出)。电子装置110也包括控制器110、移动通信模块120、子通信模块130、多媒体模块140、相机模块150、全球定位系统(GPS)模块155、输入/输出模块160、传感器模块170、存储器175和电源180。子通信模块130包括无线局域网(WLAN)131和短距离通信模块132中的至少一个,多媒体模块140包括广播通信模块141、音频播放模块142和视频播放模块143中的至少一个。相机模块150包括第一相机151和第二相机152中的至少一个;输入/输出模块160包括以下项中的至少一项:按钮161、麦克风162、扬声器163、振动电机164、连接器165、键区166和耳机插孔167。
控制器110可包括中央处理器(CPU)111、用于存储控制电子装置100的控制程序的只读存储器(ROM)112和用于存储从外部输入的信号或数据或者被用作电子装置100中的针对工作结果的存储空间的随机存取存储器(RAM)113。CPU111可包括单核以及多核(诸如,双核、三核或四核)。CPU111、ROM112和RAM113可经由内部总线被彼此连接。
控制器110可控制移动通信模块120、子通信模块130、多媒体模块140、相机模块150、GPS模块155、输入/输出模块160、传感器模块170、存储器175、电源180、显示单元190和显示控制器195。
在本公开的各种实施例中,控制器110响应于检测到附件来确定是否已经从附件接收到用户信息,如果确定已经接收到用户信息,则用输入的安全信息执行安全认证,并在成功的安全认证之后将电子装置100切换到安全环境下。附件包括能够借助于与显示单元190的接触或在显示单元190上的悬浮而将命令或输入提供给电子装置的各种部件。例如,附件可包括用于执行与电子装置100的通信的电阻电容(RC)电路,具体而言,RC电路可被包括在附件中或附件的控制附件的整体操作的控制器中,并可在附件中或所述控制器中被激活。附件可存储由实际上拥有或使用附件的用户所认证的用户信息。控制器110可在与附件进行无线通信时检测附件。安全信息被输入到当前运行的屏幕上。控制器110将输入的安全信息与存储在存储器175中的用户的安全信息进行比较,并基于所述比较来执行安全认证。安全认证是通过将输入的安全信息与预存储的用户的与附件的标识(即,附件ID)相应的安全信息进行比较而被执行的。在其它实施例中,控制器110可对输入的安全信息加密并将加密的安全信息发送到安全服务器。在接收到作为对被发送的安全信息的答复的认证令牌信息时,控制器110从认证令牌信息确定安全认证是否已经成功。认证令牌信息是由安全服务器将加密的安全信息与预存储的用户的安全信息进行比较而被创建的。
控制器110在检测到附件时或在检测到附件的连接时在显示单元190上显示安全认证屏幕。附件可包括配备有至少一个按钮的电子笔。控制器110可在检测到按压或对电子笔的按钮的输入时显示安全认证屏幕。
移动通信模块120在控制器110的控制下至少使用一对一或一对多天线(未示出)通过移动通信将电子装置100连接到外部装置。移动通信模块120向蜂窝电话(未示出)、智能电话(未示出)、平板PC(未示出)或另一装置发送针对视频呼叫、视频会议呼叫、短消息服务(SMS)消息或多媒体消息服务(MMS)消息的无线信号/从蜂窝电话(未示出)、智能电话(未示出)、平板PC(未示出)或另一装置接收针对视频呼叫、视频会议呼叫、短消息服务(SMS)消息或多媒体消息服务(MMS)消息的无线信号,其中,所述电话具有将被输入到电子装置100中的电话号码。
子通信模块130可包括WLAN模块131和短距离通信模块132中的至少一个。例如,子通信模块130可包括WLAN模块131或短距离通信模块132,或者包括WLAN模块131和短距离通信模块132两者。
WLAN模块131可在控制器110的控制下在存在无线AP(未示出)的地点被连接到互联网。WLAN模块131支持电气和电子工程师协会(IEEE)的WLAN标准IEEE802.11x。
短距离通信模块132可在控制器110的控制下在电子装置100和外部装置(未示出)之间执行短距离通信。短距离通信可包括蓝牙、红外数据协会(IrDA)、NFC等。
电子装置100根据性能可包括以下项中的至少一项:移动通信模块120、WLAN模块131和短距离通信模块132。例如,电子装置100根据性能可包括无线通信模块120、WLAN模块131和短距离通信模块132的组合。
多媒体模块140可包括广播通信模块141、音频播放模块142或视频播放模块143。广播通信模块141可在控制器110的控制下通过广播通信天线(未示出)接收从广播站发送的广播信号(例如,电视广播信号、无线电广播信号或数据广播信号)和附加的广播信息(例如,电子节目指南(EPG)或电子服务指南(ESG))。音频播放模块142可在控制器110的控制下播放被存储的或被接收到的数字音频文件(例如,具有诸如mp3、wma、ogg或wav的扩展名的文件)。视频播放模块143可在控制器110的控制下播放被预先存储的或从外部接收到的数字视频文件(例如,具有诸如mpeg、mpg、mp4、avi、move或mkv的扩展名的文件)。视频播放模块143也可播放数字音频文件。
多媒体模块140除了包括广播通信模块141之外还可包括音频播放模块142和视频播放模块143。
多媒体模块140的音频播放模块142或视频播放模块143可被包括在控制器110中。
相机模块150可包括用于在控制器110的控制下捕捉静止图像或视频图像的第一相机151和第二相机152中的至少一个相机。此外,第一相机151或第二相机152可包括用于提供达到进行捕捉所需要的光的量的辅助光源(例如,图3的闪光灯153)。第一相机151可被布置在电子装置100的正面上,第二相机152可被布置在电子装置100的背面上。可选地,第一相机151和第二相机152可被相靠近地布置以捕捉三维(3D)静止图像或3D视频片段。
GPS模块155从地球的轨道中的多个GPS卫星(未示出)接收无线电信号,并通过使用从GPS卫星到电子装置100的到达时间来计算电子装置100的位置。
输入/输出模块160可包括以下项中的至少一项:多个按钮161、麦克风162、扬声器163、振动电机164、连接器165和键区166。
按钮161中的至少一个可被设置在电子装置100的外壳的正面、侧面或背面上,并可包括以下项中的至少一项:电源/锁定按钮、音量按钮、菜单按钮、主屏幕按钮、返回按钮和搜索按钮。
麦克风162在控制器110的控制下从接收到的语音或声音产生电信号。
扬声器163可在控制器110的控制下将与各种信号(例如,无线电信号、广播信号、数字音频文件、数字视频文件或拍摄信号)相应的声音从移动通信模块120、子通信模块130、多媒体模块140或相机150输出到外部。扬声器163可输出与电子装置100执行的功能相应的声音(例如,按钮按压声音或回铃音)。可存在被设置在电子装置100的外壳的一个或更多个适当位置处的一个或更多个扬声器163。
振动电机164可在控制器110的控制下将电信号转换为机械振动。例如,处于振动模式的电子装置100在从另一装置(未示出)接收语音呼叫时驱动振动电机164。在电子装置100的外壳内部可存在一个或更多个振动电机164。振动电机164可响应于用户在显示单元190上的触摸活动或连续触摸而被驱动。
连接器165可被用作用于将电子装置100连接到外部装置(未示出)或电源(未示出)的接口。在控制器110的控制下,电子装置100可经由连接到连接器165的线缆将存储在电子装置100的存储器175中的数据发送到外部装置,或从外部装置接收数据。外部装置可以是扩展坞,数据可以是从外部装置(例如,鼠标、键盘等)接收到的输入信号。此外,电子装置100可经由连接到连接器165的线缆由电源供电或可用电源为电池(未示出)充电。
键区166可从用户接收按键输入以控制电子装置100。键区166包括形成在电子装置100中的物理键区(未示出),或显示在显示单元190上的虚拟键区(未示出)。根据电子装置100的性能或结构,在电子装置100中形成的机械键区可被省略。
耳机(未示出)可被插入到耳机插孔167中并且因此被连接到电子装置100。
传感器模块170包括用于检测电子装置100的状态或外部状况的至少一个传感器。例如,传感器模块170可包括用于检测用户向电子装置100的接近的接近传感器和用于检测电子装置100的环境光的亮度的光传感器。传感器模块170也可包括陀螺仪传感器。陀螺仪传感器可检测电子装置100的操作(例如,电子装置100的旋转、加速或振动),使用地球的磁场检测罗盘的指向并检测重力的方向。传感器模块170也可包括用于测量大气压的气压计。至少一个传感器可检测相应的状态,并且产生相应的信号并将相应的信号发送到控制器110。根据电子装置100的性能,可添加或移除传感器模块170的传感器。
存储器175可在控制器110的控制下存储根据移动通信模块120、子通信模块130、多媒体模块140、相机模块150、GPS模块、输入/输出模块160、传感器模块170、显示单元190的操作而输入/输出的信号或数据。存储器175可存储用于控制电子装置100或控制器110的控制程序和应用。
术语“存储器”不仅暗指存储器175,而且暗指控制器110中的ROM112、RAM113或被安装在电子装置100中的存储卡(未示出)(例如,安全数字(SD)卡、记忆棒)。
存储器还可包括非易失性存储器、易失性存储器、硬盘驱动器(HDD)或固态驱动器(SSD)。存储器175存储被输入到显示单元190上的至少一条安全信息和从安全服务器接收到的认证令牌信息。存储器175还存储将与通过显示单元190输入的安全信息进行比较的至少一条用户的安全信息。用户的安全信息可根据用户而变化。
电源180可在控制器110的控制下向被布置在电子装置100的外壳内部的一个或更多个电池(未示出)供电。所述一个或更多个电池为电子装置100供电。
电源180可经由被连接到连接器165的线缆将从外部电源(未示出)输入的电力供应给电子装置100。电源180也可使用无线充电技术将来自外部电源的无线电力供应给电子装置100。
显示单元190可包括触摸屏。触摸屏可为用户提供针对各种服务(例如,呼叫、数据传输、广播、拍摄服务)的用户接口。显示单元190可将与输入到用户接口的至少一个触摸相应的模拟信号发送到显示控制器195。显示单元190可检测通过用户的物理接触(例如,通过包括拇指的手指)或通过可触摸输入装置(例如,电子笔或触控笔)做出的至少一个触摸。显示单元190还可接收触摸的连续移动,例如,触摸拖拽。显示单元190可将与连续移动相应的模拟信号发送到显示控制器195。
在通过用户的触摸接收到命令时,显示单元190的触摸检测面板192可识别命令,在通过触控笔或电子笔接收到命令时,显示单元190的笔检测面板191可识别命令。笔检测面板191可借助于磁场检测笔与显示单元190的屏幕之间的距离,可将与输入命令相应的信号发送到显示控制器195中所包括的笔检测控制器。触摸检测面板192也可接收触摸的连续移动(例如,触摸拖拽)。触摸检测面板192可将与触摸拖拽相应的模拟信号发送到显示控制器195中所包括的触摸检测控制器。触摸检测面板192可借助通过触摸改变的电荷来检测被触摸的点。显示控制器195可包括针对输入的命令的不同控制器,并还可包括针对生物信息(例如,用户的虹膜)的输入的控制器。
显示单元190可响应于对附件的检测而显示安全认证屏幕,并借助于触摸或悬浮通过安全认证屏幕接收安全信息。具体而言,在检测到附件上配备的按钮的输入时,在控制器110的控制下,显示单元190显示安全认证屏幕并通过安全认证屏幕接收安全信息。安全信息可被用户设立或改变。
如在此使用的触摸不限于用户的物理接触或可触摸输入装置的接触,而是可包括非接触式触摸。距离显示单元190的可检测距离可根据电子装置100的性能或结构而变化。
可按照各种方式(例如,电阻方案、电容方案、电磁共振(EMR)方案、红外方案、或声波方案,或者是上述方案的组合)来实施显示装置190。
显示控制器195可将从显示单元190接收到的模拟信号转换为数字信号(例如,XY坐标)并将数字信号发送到控制器110。控制器110可用从显示控制器195接收到的数字信号来控制显示单元190。例如,响应于触摸,控制器110可使显示在显示单元190上的快捷图标(未示出)能够被选择或被执行。显示控制器195也可被结合到控制器110中。
图2示出根据本公开的实施例的电子装置的正面的透视图,图3示出根据本公开的实施例的电子装置的背面的透视图。
参照图2,电子装置100的正面100a具有被布置在中央的显示单元190。显示单元190可被形成以占据电子装置100的几乎整个正面100a。在图2中,显示单元190示出显示首要主屏幕的示例。在电子装置100被通电时,首要主屏幕应该首先被显示在显示单元190上。在电子装置100具有若干页不同的主屏幕时,首要主屏幕可以是所述若干页的主屏幕中的第一个主屏幕。在首要主屏幕中,用于运行被频繁地使用的应用的快捷图标191-1、191-2、191-3、应用键191-4、时间、天气等可被显示。如果被选择,则应用键191-4显示代表显示单元190上的各个应用的应用图标。在显示单元190的上部,可存在用于显示电子装置100的状态(诸如,电池充电状态、接收信号强度、当前时间等)的状态栏192。
在显示单元190的下部,可布置主屏幕按钮161a、菜单按钮161b和返回按钮161c。
主屏幕按钮161a用于将首要主屏幕显示在显示单元190上。例如,如果在除了首要主屏幕以外的任何主屏幕或菜单屏幕被显示在显示单元190中的同时主屏幕按钮161a被按压(或被触摸),则首要主屏幕可被显示在显示单元190上。此外,在应用正在显示单元190上运行的同时,如果主屏幕按钮161a被按压(或被触摸),则首要主屏幕如图2中所示可被显示在显示单元190上。主屏幕按钮161a也可用于将最近使用的应用或任务管理器显示在显示单元190上。
菜单按钮161b提供可在显示单元190上使用的链接菜单。链接菜单可包括微件添加菜单、背景改变菜单、搜索菜单、编辑菜单、环境设置菜单等。在应用正运行的同时,与应用相关的菜单可被提供。
返回按钮161c在被触摸时可显示恰好在当前屏幕之前被显示的屏幕或可使最近使用的应用停止。
在电子装置100的正面100a的边缘,可布置第一相机151、照度传感器171和接近传感器172。在电子装置100的背面,可布置第二相机152、闪光灯153和扬声器163。
在电子装置100的侧面100b,可布置例如电源/重启按钮161d、音量按钮161e、用于广播接收的地面DMB天线141a、一个或更多个麦克风162等。DMB天线141a可被固定于电子装置100或可被可移除地布置。
在电子装置100的下侧,形成有连接器165。连接器165具有多个电极并可经由线缆被连接到外部装置。在电子装置100的上侧,可形成有耳机插孔167。耳机插孔167可容纳耳机。
参照图3,在电子装置100的背面,第二相机152、闪光灯153和扬声器163可被布置在电子装置100的上部。
在电子装置100的下侧,可存在针对单独的电子笔200的插口168。
电子装置100可包括用于检测用户的手指的触摸的第一触摸面板和用于检测电子笔200的触摸或悬浮的第二触摸面板。电子装置100的控制器110因此可将通过用户的手指进行的悬浮或触摸与通过电子笔200进行的悬浮或触摸相区别地检测。
电子笔200可包括按钮220。在按钮220被按压时,控制器110可从电子笔200与电子装置100之间交换的电磁信号的改变中检测按钮200的按压。
图4是示出根据本公开的实施例的提供安全环境的方法的操作的流程图,图5和图6分别示出根据本公开的实施例的执行用于提供安全环境的方法的电子装置。
参照图4,在用于提供安全环境的方法的实施例中,在步骤1110中,检测附件。电子装置100的控制器110可检测附件。控制器110响应于附件与电子装置100之间的通信或响应于附件中配备的按钮的输入而检测附件的连接。附件包括电子笔和ID卡中的至少一个。控制器110可检测附件(诸如,电子笔或ID卡)的连接。
对附件的连接的检测可通过无线通信来进行。具体而言,控制器110可控制短距离通信模块132执行与附件的无线通信。例如,控制器110可通过无线通信(诸如,蓝牙、红外、WLAN或NFC通信)来检测附件的连接。附件也可包括用于无线通信的短距离通信模块。例如,在通过无线通信接收到来自附件的接近信号时,控制器110可检测附件的连接。
控制器110可显示将处于普通环境而非安全环境下的普通屏幕。普通屏幕可指不要求安全性的屏幕(诸如,主屏幕)。
参照图5,控制器110可检测附件(诸如,电子笔200)的连接。控制器110可控制短距离通信模块132执行与附件的短距离通信(诸如,蓝牙、红外、NFC通信等)或执行WLAN通信(诸如,WiFi)。然后,控制器110可检测附件(诸如,电子笔200)的连接。电子笔200也可包括用于无线通信的短距离通信模块。如图5中所示,控制器110可在显示单元190上显示普通屏幕(诸如,主屏幕)。控制器110可通过至少一种通信来检测来自附件的信号的接收,其中,所述信号包括用户信息。用户信息包括与实际上拥有或使用附件的用户有关的信息。
随后,在步骤1112中,控制器110从自附件接收到的信号检测用户信息。控制器110可通过分析从附件接收到的信号来检测用户信息,或直接从附件接收用户信息。在后一种情况下,附件可将包括用户信息的信号发送到电子装置100。用户信息可指示附件可在安全环境下被使用。因此,如果附件的用户信息已经被检测到,则如将在稍后描述的,允许电子装置100接收安全信息。否则,如果尚未检测到附件的用户信息,则控制器110使处理结束。
在步骤1120中,在检测到附件的用户信息之后,控制器110接收安全信息。安全信息可与安全认证所要求的密码相应。例如,安全信息可以是签名信息、数字信息或手势图案信息。电子装置100的显示单元190可以是触摸屏。例如,控制器110可通过显示单元110接收安全信息(诸如,签名信息、数字信息或手势图案信息)。换言之,控制器110可通过检测被输入到显示单元190上的签名、数字或手势图案来接收安全信息。
参照图5,控制器110可接收安全信息(例如,签名信息300)。例如,控制器110可检测电子笔200的与签名信息300相应的触摸或悬浮。换言之,控制器110可借助于电子笔200的触摸或悬浮来接收安全信息(诸如,签名信息300)。
控制器110可在当前运行的屏幕上接收安全信息。参照图5,例如,控制器110可在显示单元190上显示主屏幕,并直接在当前运行的主屏幕上接收安全信息(诸如,签名信息300)。在本公开的实施例中,在检测到附件的连接时,可立即或在一段预定时间内在当前运行的屏幕上接收安全信息。本公开不限于立即接收安全信息或在预定时间内接收安全信息。例如,在其它实施例中,可响应于附件的连接来接收安全信息。
在步骤1130中,用接收到的安全信息执行安全认证。也就是说,控制器110可用安全信息执行安全认证。安全认证可指通过将接收到的安全信息与预存储的用户的安全信息进行比较来确定认证是否成功的操作。预存储的用户的安全信息可以是用户的被预先登记和认证的安全信息。用户的安全信息可被预先存储在存储器175中。如果接收到的安全信息与预存储的用户的安全信息相匹配,则控制器110可通过对接收到的安全信息的认证。例如,预存储的用户的安全信息可以是用户的被预先认证的签名信息、数字信息或手势图案信息。控制器110可通过将接收到的安全信息与预存储的用户的安全信息进行比较来执行认证。例如,如图5中所示,控制器110可通过将签名信息300与预存储的用户的安全信息进行比较来执行认证。具体而言,控制器110可通过将安全信息中所包括的签名信息300与预存储的用户的安全信息中所包括的签名信息进行比较来执行认证。如果接收到的安全信息与预存储的用户的安全信息相匹配,则控制器110可通过对接收到的安全信息的认证。反之,如果接收到的安全信息中所包括的签名信息300与预存储的用户的安全信息中所包括的签名信息不匹配或不相应,则控制器110可不通过对接收到的安全信息的认证。
在步骤1140中,可确定认证是成功还是失败。也就是说,控制器110可确定认证是成功还是失败。如果认证成功,则控制器110可将电子装置100切换到安全环境下。否则,如果认证失败,则控制器110可返回到步骤1120以再次接收安全信息。
如果确定认证成功,则在步骤1150中,电子装置110进入安全环境。如果认证成功,则控制器110可将电子装置100切换到安全环境下。安全环境指仅在安全认证成功的情况下进入的环境。例如,安全环境可以是要求安全认证的公司环境、个人隐私环境或公共机构环境。在安全环境下,需要安全性的任务可被执行。例如,需要安全性的应用可在安全环境下被执行。此外,在安全环境下,处理机密数据的任务可被执行。
如图5中所示,在由于安全信息(诸如,签名信息300)与预存储的用户的安全信息中所包括签名信息相匹配而通过了对接收到的安全信息的认证时,控制器110可将电子装置100切换到安全环境下。图6示出在作为安全环境的公司环境下的电子装置。参照图6,在公司环境下,在安全环境已经被提供时,包括安全公司信息的公司页面302可被显示在电子装置100上。
在公司环境下,电子装置100使需要安全性的应用(诸如,公司电子邮件应用、商业智能应用等)运行。此外,在公司环境下,用于处理机密数据(例如,与客户管理有关的数据)的任务可被执行。控制器110可在显示单元190上显示用于运行公司电子邮件应用的快捷图标304、用于运行商业智能应用的快捷图标306或用于打开客户管理文件夹的快捷图标308。
根据本公开的各种实施例,一旦检测到附件的连接,运行屏幕就可接收安全信息。也就是说,无需经过单独的步骤,电子装置100就可检测附件的连接并接收安全信息。此外,一旦用安全信息的认证成功,电子装置就可被切换到安全环境下并且电子装置100的用户能够访问安全信息(诸如,公司页面302)。
图7是示出根据本公开的实施例的用于提供安全环境的方法的操作的流程图,图8示出根据本公开的实施例的结合用于提供安全环境的方法的多个电子装置和安全服务器。
参照图7,在用于提供安全环境的方法的实施例中,在步骤1210中,检测附件的连接。
也就是说,电子装置100的控制器110可检测附件的连接。附件包括电子笔和ID卡中的至少一个。控制器110可检测电子笔或ID卡中的至少一个的连接。
对附件的连接的检测可通过无线通信来进行。具体而言,控制器110可控制短距离通信模块132执行与附件的无线通信。例如,控制器110可控制短距离通信模块132执行短距离通信(诸如,蓝牙、红外、NFC通信等),或执行WLAN通信(诸如,WiFi通信)。控制器110可检测附件的连接。附件也可包括用于无线通信的短距离通信模块。例如,在以无线通信从附件接收到接近信号时,控制器110可检测附件的连接。
在这样做时,控制器110可在普通环境而非安全环境下显示普通屏幕。普通屏幕(诸如,主屏幕)可不要求安全性。
控制器110可检测附件(诸如,电子笔200)的连接。控制器110可控制短距离通信模块132执行短距离通信(诸如,蓝牙、红外、NFC通信等),或执行WLAN通信(诸如,WiFi通信)。然后,随着通信,控制器110可检测附件(例如,电子笔200)的连接。电子笔200也可包括用于无线通信的短距离通信模块。在这样做的同时,控制器110可在显示单元190上显示普通屏幕(诸如,主屏幕)。
随后,在步骤1212中,控制器110从自附件接收到的信号检测用户信息。控制器110可通过分析从附件接收到的信号来检测用户信息,或直接从附件接收用户信息。用户信息可指示附件可在安全环境下被使用。如果检测到附件的用户信息,则允许控制器110接收安全信息。如果未检测到附件的用户信息,则控制器110使处理结束。在检测到附件的用户信息后,在步骤1220中,控制器110可接收安全信息。安全信息可与安全认证所要求的密码相应。换言之,控制器110可通过检测被输入到显示单元190上的签名、数字或手势来接收安全信息。例如,控制器110可接收作为安全信息的签名信息300。控制器110可检测电子笔200的与签名信息300相应的触摸或悬浮。换言之,控制器110可借助于电子笔200的触摸或悬浮来接收安全信息(诸如,签名信息300)。控制器110也可在当前运行的屏幕上接收安全信息。
随后,在步骤1222中,控制器110对安全信息进行加密。控制器110可基于至少一种加密技术对安全信息进行加密。加密技术可预先在安全服务器410中被确定,安全服务器410与电子装置100之间交换的数据可基于加密技术而被加密或解密。
在步骤1230中,电子装置100将加密的安全信息发送到安全服务器。具体而言,控制器110可控制移动通信模块120以及包括在子通信模块130中的WLAN模块131和短距离通信模块132中的至少一个将加密的安全信息发送到安全服务器。参照图8,可存在多个电子装置。
安全服务器410可从多个电子装置中的第一电子装置(例如,电子装置100)接收加密的安全信息。服务器410也可包括用于执行与多个电子装置的通信的至少一个通信模块。
安全服务器410可从多个电子装置中的至少一个电子装置接收加密的安全信息。在步骤1232中,安全服务器400可用加密的安全信息执行安全认证。具体而言,安全服务器410可通过将加密的安全信息与预存储在安全服务器410中的用户的安全信息进行比较来执行安全认证。安全认证可指通过将加密的安全信息与预存储的用户的安全信息进行比较来确定认证是否成功的操作。预存储的用户的安全信息可以是用户的被预先认证的安全信息。用户的安全信息可被预先存储在安全服务器410的存储器中。如果加密的安全信息与预存储的用户的安全信息相匹配,则安全服务器410可通过对接收到的安全信息的认证。
例如,预存储的用户的安全信息可以是用户的被预先认证的签名信息、数字信息或手势图案信息。安全服务器410可通过将加密的安全信息与预存储的用户的安全信息进行比较来执行认证。例如,安全服务器可通过将接收到的安全信息(诸如,签名信息)与预存储的用户的安全信息进行比较来执行认证。具体而言,安全服务器410可通过将输入的安全信息中所包括的签名信息与预存储的用户的安全信息中所包括的签名信息进行比较来执行认证。
如果加密的安全信息中所包括的签名信息与预存储的用户的安全信息中所包括的签名信息相匹配,则安全服务器410可通过对加密的安全信息的认证。在加密的安全信息通过认证之后,服务器410可创建认证令牌信息。认证令牌信息可证明加密的安全信息通过认证。
在步骤1234中,安全服务器410可将认证令牌信息发送到电子装置100。然后,电子装置100可从安全服务器410接收认证令牌信息。
否则,如果加密的安全信息与预存储的用户的安全信息不相匹配,则服务器410可不通过对被加密的安全信息的认证。在加密的安全信息未通过认证的情况下,安全服务器410可创建未认证令牌信息。未认证令牌信息可证明加密的安全信息未通过认证。在步骤1236中,安全服务器410可将未认证令牌信息发送到电子装置100。然后,电子装置100可从安全服务器410接收未认证令牌信息。控制器110可返回步骤1212以确定是否已经检测到附件的用户信息。可选地,在步骤1236之后,控制器110可使处理停止。在结束处理之后,控制器110可恢复对普通屏幕的显示。
如此,安全认证由电子装置外部的安全服务器来执行,所以电子装置可不需要保留安全信息。如果电子装置保留安全信息,则电子装置可能将成为黑客的受害者。然而,如上所述,在本公开的各种实施例中,由于加密的安全信息被发送到执行安全认证的安全服务器,因此电子装置不需要存储安全信息。
在步骤1240中,从接收到的认证令牌信息确定认证是成功还是失败。控制器110可从接收到的认证令牌信息确定认证是成功还是失败。具体而言,在从安全服务器410接收到认证令牌信息时,在步骤1250中,控制器110可确定认证成功并且因此将电子装置100切换到安全环境下。反之,在从安全服务器410接收到未认证令牌信息时,控制器110可确定认证失败,并转到步骤1220以再次接收安全信息。
如果确定认证成功,则在步骤1250中,电子装置110被切换到安全环境下。也就是说,如果认证成功,则控制器110将电子装置100切换到安全环境下。安全环境指仅在认证成功的情况下进入的环境。例如,安全环境可以是要求安全认证的公司环境、个人隐私环境或公共机构环境。在安全环境下,需要安全性的任务可被执行。例如,需要安全性的应用可在安全环境下被执行。此外,在安全环境下,用于处理机密数据的任务可被执行。
转回到图8,可存在多个电子装置。例如,可存在第一电子装置(例如,电子装置100)和第二电子装置(例如,电子装置400)。第一电子装置100可检测附件(诸如,电子笔200)的连接,接收安全信息(诸如,签名信息)并将安全信息发送到安全服务器410。在服务器410中通过安全认证处理成功进行认证之后,第一电子装置100可被切换到安全环境下。如果第二电子装置400也检测附件(诸如,电子笔200)的连接,则第二电子装置400也可按照第一电子装置100进行的处理而接收安全信息(诸如,签名信息)并将安全信息发送到安全服务器410。在安全服务器410中通过安全认证处理成功进行认证之后,第二电子装置400可被切换到安全环境下。
根据本公开的各种实施例,多个电子装置可通过使用针对多个电子装置执行安全认证的安全服务器410而被切换到安全环境下。然后,用户甚至可在使用多个电子装置的同时将所述多个电子装置切换到安全环境下。例如,用户可通过使电子笔200接近他的移动装置(例如,第一电子装置100)来将第一电子装置100切换到安全环境下并在安全环境下(在办公室A中)在第一电子装置100中执行任务,用户可离开办公室A并进入办公室B,其中,在办公室B中,用户可通过使电子笔200接近平板装置(例如,第二电子装置400)来将第二电子装置400切换到相同的安全环境下,并随后在第二电子装置400中恢复任务。
图9是示出根据本公开的另一实施例的用于提供安全环境的方法的操作的流程图,图10和图11示出根据本公开的实施例的执行用于提供安全环境的方法的电子装置。
参照图9,在用于提供安全环境的方法的实施例中,在步骤1310中,检测附件的连接。
也就是说,电子装置100的控制器110可检测附件的连接。附件包括电子笔和ID卡中的至少一个。控制器110可检测附件(例如,电子笔或ID卡中的至少一个)的连接。
对附件的连接的检测可通过无线通信来进行。具体而言,控制器110可控制短距离通信模块132执行与附件的无线通信。例如,控制器110可通过无线通信(诸如,蓝牙、红外、WLAN、Wi-Fi或NFC通信)来检测附件的连接。附件也可包括用于无线通信的短距离通信模块。例如,在以无线通信从附件接收到接近信号时,控制器110可检测附件的连接。
在这样做的同时,控制器110可在普通环境而非安全环境下显示普通屏幕。普通屏幕(诸如,主屏幕)可不要求安全性。
参照图10,控制器110可检测附件(诸如,电子笔200)的连接。控制器110可通过控制短距离通信模块132执行与附件的短距离通信(诸如,蓝牙、红外、NFC通信等)或执行与附件的WLAN通信(诸如,WiFi通信)来检测附件的连接。电子笔200也可包括用于无线通信的短距离通信模块。如图10中所示,控制器110可在显示单元190上显示普通屏幕(诸如,主屏幕)。
附件可包括标识(ID)。附件ID对附件而言可以是唯一的。附件ID也可包括与附件的用户有关的信息。例如,附件ID可包括但不限于用户的姓名、用户的邮编、用户的电话号码、用户的年龄或用户的地址。控制器110可通过无线通信从附件接收附件ID。控制器110因此可基于附件ID识别被连接到电子装置100的附件。控制器110可从附件ID中检测与用户有关的信息(例如,用户的姓名)。
随后,在步骤1312中,确定是否已经检测到用户信息。也就是说,控制器110可确定是否已经检测到附件的用户信息。可选地,附件也可检测用户信息并将用户信息发送到电子装置100。用户信息可指示附件可在安全环境下被使用。如果检测到附件的用户信息,则允许控制器110接收安全信息。如果未检测到附件的用户信息,则控制器110使处理结束。
在步骤1320中,安全认证屏幕被显示。控制器110可控制显示单元110显示安全认证屏幕。安全认证屏幕可包括用于接收安全信息的窗口。
参照图10,安全认证屏幕310被示出。安全认证屏幕310可包括用于接收安全信息的弹出窗口314。
可选地,控制器110可在检测到按钮220按压时显示安全认证屏幕。在按钮220被按压时,控制器110可从电子笔200与电子装置100之间交换的电磁信号的改变中检测按钮220的按压。然后,控制器110可在检测到按钮220的按压时显示安全认证屏幕310。安全认证屏幕310可包括用于接收安全信息的弹出窗口314。
随后,在步骤1322中,安全信息被接收。也就是说,控制器110可接收安全信息。安全信息可与安全认证所要求的密码相应。例如,安全信息可以是签名信息、数字信息或手势图案信息。安全信息可通过安全认证屏幕310而被输入。例如,控制器110可通过显示在显示单元110中的可以是触摸屏的形式的安全认证屏幕310来接收安全信息(诸如,签名信息、数字信息或手势图案信息)。换言之,控制器110可通过检测被输入到显示在显示单元190中的安全认证屏幕上的签名、数字或手势图案来接收安全信息。
参照图10,控制器110可通过安全认证屏幕310来接收安全信息(例如,签名信息300)。控制器110也可显示安全信息被输入的通知312。控制器110可显示通知以及接收到的附件ID中所包括的与附件的用户有关的信息(例如,用户的姓名)。例如,如果附件用户的姓名是“Kim”,则控制器110可显示“Kim先生/女士,请输入您的签名”的通知312。此外,控制器110可检测电子笔200在安全认证屏幕310上与签名信息300相应的触摸或悬浮。换言之,控制器110可借助于电子笔200在安全认证屏幕310上的触摸或悬浮来接收安全信息(诸如,签名信息300)。
在步骤1330中,用接收到的安全信息执行安全认证。也就是说,控制器110可用安全信息执行安全认证。安全认证可指通过将接收到的安全信息与预存储的用户的与附件ID相应的安全信息进行比较来确定认证是否成功的操作。预存储的用户的安全信息可以是用户的被预先认证的安全信息。用户的安全信息可被预先存储在存储器175中。如果接收到的安全信息与预存储的用户的与附件ID相应的安全信息相匹配,则控制器110可通过对接收到的安全信息的认证。例如,预存储的用户的与附件ID相应的安全信息可以是用户的与附件ID相应的被预先认证的签名信息、数字信息或手势图案信息。控制器110可通过将接收到的安全信息与预存储的用户的与附件ID相应的安全信息进行比较来执行认证。例如,如图10所示,控制器110可通过将签名300与预存储的用户的与附件ID相应的安全信息进行比较来执行认证。具体而言,控制器110可通过将安全信息中所包括的签名信息300与预存储的用户的与附件ID相应的安全信息中所包括的签名信息进行比较来执行认证。
附件ID可包括但不限于:与用户的姓名、用户的邮编、用户的电话号码、用户的年龄或用户的地址有关的信息。例如,根据附件ID,如果附件用户是“Kim”,则控制器110可检测用户“Kim”的预存储的用户的安全信息中所包括的签名信息。控制器110可通过将安全信息中所包括的签名信息300与用户“Kim”的预存储的用户的安全信息中所包括的签名信息进行比较来执行认证。
如果接收到的安全信息与用户“Kim”的预存储的用户的安全信息相匹配,则控制器110可通过对接收到的安全信息的认证。反之,如果接收到的安全信息中所包括的签名信息300与用户“Kim”的预存储的用户的安全信息中所包括的签名信息不相匹配或不相应,则控制器110可不通过对接收到的安全信息的认证。
在本公开的另一实施例中,控制器110可对安全信息进行加密。也就是说,控制器110可对安全信息进行加密,从而由安全服务器进行解密。控制器110可将加密的安全信息发送到安全服务器。具体而言,控制器110可控制无线通信模块120以及子通信模块130中所包括的WLAN模块131和短距离通信模块132中的至少一个将加密的安全信息发送到安全服务器。转回到图8,可存在多个电子装置。在所述多个电子装置之中,第一电子装置100可将加密的安全信息发送到安全服务器410。安全服务器410也可包括用于执行与所述多个电子装置的通信的至少一个通信模块。
在加密的安全信息基于安全信息与安全服务器410中预存储的用户的安全信息的比较而通过认证时,认证令牌信息可被安全服务器410创建。控制器110可从安全服务器410接收认证令牌信息。
更详细地进行解释,安全服务器可接收加密的安全信息。安全服务器可用加密的安全信息执行安全认证。也就是说,安全服务器可通过将加密的安全信息与安全服务器中预存储的用户的安全信息进行比较来执行安全认证。
安全认证可指通过将加密的安全信息与预存储的用户的安全信息进行比较来确定认证是否成功的操作。预存储的用户的安全信息可以是用户的被预先认证的安全信息。用户的安全信息可被预先存储在安全服务器的存储器中。如果加密的安全信息与预存储的用户的安全信息相匹配,则安全服务器可通过对接收到的安全信息的认证。
例如,安全服务器可通过将加密的安全信息与预存储的用户的安全信息进行比较来执行认证。如果加密的安全信息与预存储的用户的安全信息相匹配,则安全服务器可通过对加密的安全信息的认证。如果对加密的安全信息的认证成功,则安全服务器可创建认证令牌信息。认证令牌信息可证明加密的安全信息通过认证。然后,安全服务器可将认证令牌信息发送到电子装置100。因此,电子装置100可从安全服务器410接收认证令牌信息。
否则,如果加密的安全信息与预存储的用户的安全信息不相匹配,则安全服务器410可不通过对加密的安全信息的认证。在加密的安全信息未通过认证的这种情况下,安全服务器410可创建未认证令牌信息。未认证令牌信息可证明加密的安全信息未通过认证。然后,安全服务器410可将未认证令牌信息发送到电子装置100。因此,电子装置100可从安全服务器410接收未认证令牌信息。电子装置100的控制器110可再次确定是否已经检测到附件的用户信息。可选地,控制器110可使认证处理停止。在结束认证处理之后,控制器110可恢复对普通屏幕的显示。
在步骤1340中,确定认证是成功还是失败。也就是说,控制器110可确定认证是成功还是失败。在步骤1350中,如果认证成功,则控制器110将电子装置100切换到安全环境下。反之,如果认证失败,则控制器110可返回到步骤1322以再次接收安全信息。
如果确定认证成功,则在步骤1350中,电子装置110被切换到安全环境下。也就是说,如果认证成功,则控制器110将电子装置100切换到安全环境下。安全环境是指仅在认证成功的情况下进入的环境。例如,安全环境可以是需要安全认证处理的公司环境、个人隐私环境或公共机构环境。在安全环境下,需要安全性的任务可被执行。例如,需要安全性的应用可在安全环境下被执行。此外,在安全环境下,用于处理机密数据的任务可被执行。
如图10中所示,在接收到的安全信息由于安全信息(诸如,签名信息300)与预存储的用户的安全信息中所包括的签名信息相匹配而通过认证时,控制器110可将电子装置100切换到安全环境下。
图11示出在作为安全环境的公司环境下的电子装置。参照图11,在公司环境下,公司页面302可被显示在电子装置100上。
在公司环境下,电子装置100运行需要安全性的应用(诸如,公司电子邮件应用、商业智能应用等)。此外,在公司环境下,用于处理机密数据(例如,与客户管理相关的数据)的任务可被执行。控制器110可在显示单元190上显示用于运行公司电子邮件应用的快捷图标304、用于运行商业智能应用的快捷图标306或用于打开客户管理文件夹的快捷图标308。控制器110可显示附件ID中所包括的与用户有关的信息(诸如,用户的姓名、用户的邮编、用户的电话号码、用户的年龄或用户的地址)。例如,如图11中所示,附件ID中所包括的附件用户的姓名“Kim”316可被显示。
根据本公开的各种实施例,在检测到附件的连接时,电子装置接收附件ID并通过将输入的安全信息与预存储的用户的与附件ID相应的安全信息进行性比较来执行认证。
根据本公开的各种实施例,在检测到附件的连接时,电子装置可接收附件的ID并在被切换到安全环境下的同时显示与附件ID相应的用户信息。
根据本公开的各种实施例,在检测到附件的连接时,安全信息可通过当前运行的屏幕而被输入。
安全信息可在一检测到附件的连接时就被立即输入,而无需单独的步骤。
此外,一旦用安全信息认证成功,电子装置可被立即切换到安全环境下。
在一些实施例中,认证可由电子装置外部的安全服务器来执行,所以电子装置可不保留安全信息。
多个电子装置可通过由安全服务器执行的安全认证处理而被切换到安全环境下,使用所述多个电子装置的用户可将所述多个电子装置切换到安全环境下。
此外,在检测到附件的连接时,电子装置接收附件的标识(ID)并通过将输入的安全信息与预存储的用户的与附件ID相应的安全信息进行比较来执行认证。
在被切换到安全环境下的同时,电子装置可显示与附件ID相应的用户信息。
将理解:可以以硬件、软件或硬件与软件的组合的形式来实施本公开的实施例。软件可被存储为计算机可读介质上的可在处理器上执行的程序指令或计算机可读代码。计算机可读记录介质的示例包括磁性存储介质(例如,ROM、软盘、硬盘等)和光学记录介质(例如,CD-ROM或DVD)。计算机可读记录介质也能够被分布于联网的计算机系统,从而计算机可读代码按照分布式的方式被存储并被执行。这种介质能够被计算机读取,被存储在存储器中并被处理器执行。功率发送器或功率接收器中所包括的存储器可以是适用于存储具有实施本公开的实施例的指令的一个或更多个程序的计算机可读记录介质的示例。示例性实施例可由具有用于实现权利要求中描述的设备和方法的代码的程序来实施,其中,所述程序被存储在机器(或计算机)可读存储介质中。所述程序可以以电子的方式被承载于任何介质(诸如,经由有线连接或无线连接被传输的通信信号)上,本公开适当地包括其等同物。
电子装置可从与其有线或无线连接的程序提供方接收程序,并存储程序。程序提供方可包括用于存储具有用于执行本公开的实施例的指令的程序和本公开的实施例所必须的信息等的存储器、用于与电子装置进行有线/无线通信的通信单元以及用于根据电子装置的要求或自动地将程序发送到收发器的控制器。
虽然已经用示例性实施例描述了本公开,但是可将各种改变和修改建议给本领域技术人员。本公开意图包含落入权利要求的范围内的这样的改变和修改。

Claims (15)

1.一种用于提供安全环境的方法,所述方法包括:
响应于检测到附件而从附件检测用户信息;
如果检测到用户信息,则用输入的安全信息执行安全认证;
在安全认证成功时,提供安全环境。
2.如权利要求1所述的方法,其中,附件包括电子笔和标识(ID)卡中的至少一个。
3.如权利要求1所述的方法,其中,安全信息被输入到当前运行的屏幕上。
4.如权利要求1所述的方法,其中,安全认证是通过将输入的安全信息与用户的预存储的安全信息进行比较而被执行的。
5.如权利要求1所述的方法,其中,执行安全认证的步骤包括:
对输入的安全信息进行加密;
将加密的安全信息发送到安全服务器;
从认证令牌信息确定安全认证是否成功,其中,认证令牌信息是响应于被发送到安全服务器的加密的安全信息而被接收的,
其中,认证令牌信息是通过将加密的安全信息与用户的预存储的安全信息进行比较而被创建的。
6.如权利要求1所述的方法,其中,安全认证是通过将输入的安全信息与用户的预存储的与从附件检测到的用户信息相应的安全信息进行比较而被执行的。
7.如权利要求1所述的方法,还包括:
在检测到附件时显示安全认证屏幕,
其中,安全信息被输入到安全认证屏幕上。
8.如权利要求1所述的方法,其中,附件包括:包括按钮的电子笔,所述方法还包括:
在检测到对电子笔的按钮的输入时显示安全认证屏幕,
其中,安全信息被输入到安全认证屏幕上。
9.一种用于提供安全环境的设备(100),所述设备包括:
控制器(110),被配置为响应于检测到附件而从附件检测用户信息;如果检测到用户信息,则用输入的安全信息执行安全认证;在安全认证成功时,提供安全环境;
存储器(175),被配置为存储安全信息;
显示单元(190),被配置为显示针对安全环境的用户界面。
10.如权利要求9所述的设备,其中,控制器被配置为经由与附件的无线通信来检测附件。
11.如权利要求9所述的设备,其中,控制器被配置为通过将输入的安全信息与用户的预存储在存储器中的安全信息进行比较来执行安全认证。
12.如权利要求9所述的设备,其中,控制器被配置为:
对输入的安全信息进行加密;
控制发送器将加密的安全信息发送到安全服务器;
从认证令牌信息确定安全认证是否成功,其中,认证令牌信息是响应于被发送到安全服务器的加密的安全信息而被接收的,
其中,认证令牌信息是通过安全服务器将加密的安全信息与用户的预存储的安全信息进行比较而被创建的。
13.如权利要求9所述的设备,其中,控制器被配置为通过将输入的安全信息与用户的预存储的与从附件检测到的用户信息相应的安全信息进行比较来执行安全认证。
14.如权利要求9所述的设备,其中:
控制器被配置为在检测到附件时控制显示安全认证屏幕,
安全信息被输入到安全认证屏幕上。
15.如权利要求9所述的设备,其中,附件包括:包括按钮的电子笔,
其中,控制器被配置为在检测到对电子笔的按钮的输入时控制显示安全认证屏幕,
其中,安全信息被输入到安全认证屏幕上。
CN201480036075.3A 2013-06-24 2014-06-24 用于提供安全环境的设备和方法 Pending CN105339946A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020130072545A KR102096824B1 (ko) 2013-06-24 2013-06-24 보안 환경을 제공하는 장치 및 방법
KR10-2013-0072545 2013-06-24
PCT/KR2014/005581 WO2014208984A1 (en) 2013-06-24 2014-06-24 Apparatus and method for providing a security environment

Publications (1)

Publication Number Publication Date
CN105339946A true CN105339946A (zh) 2016-02-17

Family

ID=52112145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480036075.3A Pending CN105339946A (zh) 2013-06-24 2014-06-24 用于提供安全环境的设备和方法

Country Status (6)

Country Link
US (1) US10372895B2 (zh)
EP (1) EP3014510A4 (zh)
KR (1) KR102096824B1 (zh)
CN (1) CN105339946A (zh)
AU (1) AU2014299558A1 (zh)
WO (1) WO2014208984A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248768A (ja) * 2010-05-28 2011-12-08 Sony Corp 情報処理装置、情報処理システム及びプログラム
KR20170037158A (ko) * 2015-09-25 2017-04-04 엘지전자 주식회사 이동 단말기 및 그 제어방법
JP2017064316A (ja) * 2015-10-02 2017-04-06 株式会社東芝 電子機器、記憶装置、および情報処理システム
WO2017085545A1 (en) * 2015-11-17 2017-05-26 Idee Limited Security systems and methods with identity management for access to restricted access locations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing
CN101026822A (zh) * 2006-02-24 2007-08-29 江苏高通科技实业有限公司 一种保护手机隐私资料的方法
CN101826151A (zh) * 2009-03-03 2010-09-08 赵毅 一种人脸比对验证身份的方法和系统
CN102566884A (zh) * 2010-12-21 2012-07-11 Lg电子株式会社 移动终端以及在移动终端中控制模式切换的方法
US20120242603A1 (en) * 2011-03-21 2012-09-27 N-Trig Ltd. System and method for authentication with a computer stylus
CN103136479A (zh) * 2011-11-22 2013-06-05 中兴通讯股份有限公司 移动终端的信息保护方法及装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222241A (ja) 1997-02-04 1998-08-21 Canon Inc 電子ペン及び個人認証システム並びに個人認証方法
US7961917B2 (en) 1999-02-10 2011-06-14 Pen-One, Inc. Method for identity verification
US20030070074A1 (en) * 2000-03-17 2003-04-10 Avner Geller Method and system for authentication
US20020145632A1 (en) 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
KR20030097847A (ko) * 2001-05-02 2003-12-31 시큐젠 코포레이션 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법
US7609863B2 (en) 2001-05-25 2009-10-27 Pen-One Inc. Identify authentication device
US20030071850A1 (en) * 2001-10-12 2003-04-17 Microsoft Corporation In-place adaptive handwriting input method and system
US8036433B1 (en) 2004-04-01 2011-10-11 Ricoh Co., Ltd. Grid-based data input and authentication
KR20060032258A (ko) 2004-10-11 2006-04-17 엘지전자 주식회사 태블릿 컴퓨터에서의 로그인 방법
US20090019292A1 (en) 2004-10-12 2009-01-15 Bjorn Erik Fransson Secure management of information
KR20060032760A (ko) 2004-10-13 2006-04-18 엘지전자 주식회사 태블릿 컴퓨터에서의 보안 강화 방법
US7811067B2 (en) * 2006-04-19 2010-10-12 Wilden Pump And Engineering Llc Air driven pump with performance control
US8529249B2 (en) * 2007-09-25 2013-09-10 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Flame holder system
JP5162279B2 (ja) 2008-03-04 2013-03-13 株式会社ワオ・コーポレーション 電子ペン認証装置、電子ペン認証方法、及びプログラム
US8875282B2 (en) 2009-03-30 2014-10-28 Ncr Corporation Accessing a processing device
US8582116B2 (en) * 2009-04-14 2013-11-12 Canon Kabushiki Kaisha Recording sheet surface detection apparatus and image forming apparatus
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
WO2012015970A1 (en) * 2010-07-27 2012-02-02 Jacobs Vehicle Systems, Inc. Combined engine braking and positive power engine lost motion valve actuation system
KR101134296B1 (ko) 2010-08-03 2012-04-19 박중혁 다기능 전자펜 및 이를 이용한 문자 입력 방법
KR20120024023A (ko) 2010-09-03 2012-03-14 삼성에스디에스 주식회사 전자펜을 이용한 전자계약 시스템 및 방법
US9329703B2 (en) 2011-06-22 2016-05-03 Apple Inc. Intelligent stylus
US9965107B2 (en) 2011-10-28 2018-05-08 Atmel Corporation Authenticating with active stylus
JP5990820B2 (ja) * 2012-07-19 2016-09-14 株式会社タニタ 生体測定装置及び体画像作成プログラム
KR101321941B1 (ko) * 2012-10-24 2013-10-28 알서포트 주식회사 터치스크린 정보기기의 선택적 잠금방법
US9189084B2 (en) * 2013-03-11 2015-11-17 Barnes & Noble College Booksellers, Llc Stylus-based user data storage and access
US9563755B2 (en) * 2013-06-18 2017-02-07 Google Inc. NFC triggered two factor protected parental controls

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing
CN101026822A (zh) * 2006-02-24 2007-08-29 江苏高通科技实业有限公司 一种保护手机隐私资料的方法
CN101826151A (zh) * 2009-03-03 2010-09-08 赵毅 一种人脸比对验证身份的方法和系统
CN102566884A (zh) * 2010-12-21 2012-07-11 Lg电子株式会社 移动终端以及在移动终端中控制模式切换的方法
US20120242603A1 (en) * 2011-03-21 2012-09-27 N-Trig Ltd. System and method for authentication with a computer stylus
CN103136479A (zh) * 2011-11-22 2013-06-05 中兴通讯股份有限公司 移动终端的信息保护方法及装置

Also Published As

Publication number Publication date
KR102096824B1 (ko) 2020-04-06
EP3014510A4 (en) 2017-03-01
KR20150000286A (ko) 2015-01-02
EP3014510A1 (en) 2016-05-04
US20140380451A1 (en) 2014-12-25
US10372895B2 (en) 2019-08-06
WO2014208984A1 (en) 2014-12-31
AU2014299558A1 (en) 2015-10-29

Similar Documents

Publication Publication Date Title
KR102041984B1 (ko) 추가 구성 요소를 이용한 얼굴 인식 기능을 가지는 모바일 장치 및 그 제어 방법
KR102139526B1 (ko) 전자 장치의 화면상에 표시되는 복수의 객체들을 실행하는 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US8661350B2 (en) Mobile terminal and method of controlling operation of the mobile terminal
US20140359493A1 (en) Method, storage medium, and electronic device for mirroring screen data
EP2811420A2 (en) Method for quickly executing application on lock screen in mobile device, and mobile device therefor
KR102014716B1 (ko) 대역외 채널을 이용한 무선 연결 방법, 저장 매체 및 전자 장치
US20140362003A1 (en) Apparatus and method for selecting object by using multi-touch, and computer readable recording medium
KR102015534B1 (ko) 복수의 단말들간의 메시지 싱크 방법, 기계로 읽을 수 있는 저장 매체 및 서버
CN105378624A (zh) 在交互出现于白板上时显示交互
CN103713843A (zh) 用于在移动装置中产生任务推荐图标的方法和设备
CN106133826A (zh) 用于语言模型自定义的灵活模式
US10019219B2 (en) Display device for displaying multiple screens and method for controlling the same
US9426606B2 (en) Electronic apparatus and method of pairing in electronic apparatus
CN103403648A (zh) 包括多个触摸屏的装置以及改变其屏幕的方法
KR102090948B1 (ko) 대화 기록 장치 및 그 방법
US9654611B2 (en) Application sharing between devices in proximity to each other
KR101641424B1 (ko) 단말기 및 그 동작 방법
KR102117295B1 (ko) 전자 장치의 페어링 방법 및 장치
CN105339946A (zh) 用于提供安全环境的设备和方法
US20140056523A1 (en) Mobile apparatus having hand writing function using multi-touch and control method thereof
CN103677480A (zh) 用于测量坐标的设备及其控制方法
KR102208361B1 (ko) 키워드 검색 방법 및 장치
KR20170001219A (ko) 이동 단말기 및 그의 잠금 해제 방법
KR102106354B1 (ko) 전자장치에서 터치 입력을 이용한 동작 제어 방법 및 장치
US20140256292A1 (en) Method of processing message and apparatus using the method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160217